Iconos SCW
héroe bg sin separador
Blog

Coders Conquer Security: Share & Learn-Serie — Uneingeschränkte Datei-Uploads

Jaap Karan Singh
Publicado el 10 de enero de 2019
Última actualización el 9 de marzo de 2026

Das Problem der uneingeschränkten Datei-Uploads ist kein Angriff an sich, sondern eine häufige Situation oder ein Zustand, der Angreifern den einfachen Zugriff auf Anwendungen und Netzwerkressourcen ermöglicht. Du kannst dir das so vorstellen, als würdest du in nasser Kleidung draußen in der Kälte herumlaufen. Das macht Sie zwar nicht unbedingt von alleine krank, aber es senkt Ihre Widerstandskraft bis zu einem Punkt, an dem jedes opportunistische Virus die Abwehrkräfte Ihres Körpers leicht überwältigt.

Im Bereich Cybersicherheit können Angreifer schnell jede Anwendung oder jedes Programm ausnutzen, das uneingeschränkte Datei-Uploads unterstützen darf. Und die Ergebnisse können verheerend sein. Clevere Angreifer können ihren uneingeschränkten Zugriff nutzen, um bösartige Dateien hochzuladen, Skripte zum Stehlen von Anmeldeinformationen einzurichten oder mithilfe der eigenen Berechtigungen einer Anwendung tiefere Angriffe auf ein Netzwerk zu starten. Selbst ein relativ unkomplizierter Angreifer könnte diese Art von uneingeschränktem Zugriff nutzen, um Denial-of-Service-Angriffe durchzuführen oder eine Anwendung zum Absturz zu bringen.

Zum Glück gibt es eine ganze Reihe von Möglichkeiten, das Problem der uneingeschränkten Datei-Uploads zu überwinden und potenzielle Angreifer zu stoppen. Zu diesem Zweck werden wir drei wichtige Aspekte von uneingeschränkten Datei-Uploads erörtern:

  • So funktionieren sie
  • Warum sie so gefährlich sind
  • Wie Sie Abwehrmechanismen einrichten können, um sie zu stoppen.

Wie nutzen Angriffe uneingeschränkte Datei-Uploads aus?

Es gibt viele Gründe, warum Websites der Öffentlichkeit das Hochladen von Dateien ermöglichen möchten. Vielleicht sucht ein Unternehmen nach Mitarbeitern und möchte ihnen ermöglichen, ihre Lebensläufe im Rahmen des Bewerbungsprozesses hochzuladen. Banken können Kunden dazu ermutigen, wichtige Unterlagen zu Hause auszufüllen, z. B. wenn sie einen Kredit oder ein neues Konto beantragen. Tourismus- oder Social-Media-Websites können Nutzer dazu auffordern, ihre Fotos hochzuladen, um sie mit anderen zu teilen.

Es gibt viele triftige Gründe, Dateiuploads zuzulassen. Und standardmäßig werden die meisten neuen Anwendungen wahrscheinlich jede Art von Datei-Upload ohne Einschränkungen zulassen. Das Problem beginnt, wenn ein potenzieller Angreifer feststellt, dass für diese Uploads keine Einschränkungen gelten.

Da Websites keine Einschränkungen für Uploads haben, sind sie drei Arten von Angriffen ausgesetzt. Ausgehend von der am wenigsten ausgeklügelten Variante kann ein böswilliger Benutzer einfach riesige Dateien hochladen, z. B. komprimierte Archive, die Hunderte von Gigabyte an Informationen enthalten. Dadurch wird nicht nur die Bandbreite eingeschränkt, sondern auch der der Anwendung zugewiesene Speicherplatz überlastet.

Als nächstes auf der berüchtigten Leiter steht ein Benutzer, der eine bösartige Datei wie einen Virus oder sogar etwas Unheimlicheres wie Ransomware hochlädt. Das ist wie der alte Aberglaube, dass man einen Vampir gezielt zu sich nach Hause einladen muss. Wenn du ein Schild aufhängst, auf dem steht, dass jeder frei reinkommen kann, ist das so, als ob du uneingeschränkte Datei-Uploads hast. Du kontrollierst nicht mehr, was durch deine Tür kommt, und du solltest wahrscheinlich damit rechnen, dass nicht jeder Besucher oder jede Datei gutartig ist. Einige von ihnen könnten Monster sein.

Schließlich kann ein erfahrener Angreifer uneingeschränkte Uploads verwenden, um in einem Netzwerk Fuß zu fassen und tiefere Angriffe durchzuführen. Da es keine Beschränkungen dafür gibt, was jemand hochladen kann, kann ein Angreifer seine eigene Webshell durch diesen Prozess schicken. Danach können sie Befehle an ihre Shell senden, und diese Befehle werden auf dem Server mit derselben Berechtigungsstufe wie die Anwendung ausgeführt.

Warum ist uneingeschränkter Dateizugriff so gefährlich?

Die Bereitstellung einer Anwendung mit uneingeschränktem Dateizugriff ist zwar nicht sofort gefährlich, aber es ist im Grunde so, als würde man eine Lücke in Ihrer Cybersicherheitsabwehr öffnen und jemanden einladen, Ihr Unternehmen anzugreifen. Früher oder später wird jemand antworten.

Auf der einfachsten Ebene benötigen Angreifer nicht einmal viel Geschick, um Chaos anzurichten. Das einfache Komprimieren und Hochladen extrem großer Dateien kann ausreichen, um gültigen Benutzern den Dienst zu verwehren. Im Laufe der Zeit kann es sogar zu einem Absturz der Anwendung oder einer ganzen Website kommen, je nachdem, wie die App programmiert und vernetzt ist.

Ein uneingeschränkter Dateizugriff kann auch Netzwerkfirewalls und andere Schutzmaßnahmen durchbrechen. Es spielt keine Rolle, ob Sie einen Scanner haben, der Ihre eingehenden E-Mails oder das Surfen Ihrer Mitarbeiter im Internet untersucht, wenn Sie einen Weg geschaffen haben, über den Angreifer Malware direkt in Ihr Kernnetzwerk hochladen können. Die Malware könnte die Anwendung oder sogar den Server, auf dem sie läuft, zum Absturz bringen, obwohl dies wahrscheinlich das bestmögliche Ergebnis ist. Im schlimmsten Fall kann ein wirklich bösartiges Programm wie Ransomware den infizierten Server nutzen, um sich auf das gesamte Netzwerk auszubreiten.

Erfahrenere Angreifer werden wahrscheinlich nicht so offensichtlich sein, wenn sie eine Anwendung mit uneingeschränktem Dateizugriff ausnutzen. Stattdessen können sie die Sicherheitslücke nutzen, um die Anwendung zu kompromittieren und diese nutzen, um tiefer in das Netzwerk einzudringen. Dabei bewegen sie sich langsam und versuchen, einer Entdeckung zu entgehen. Dazu können Sie eine Webshell oder eine andere EXE-Datei hochladen und nach der Landung Befehle direkt an die Datei senden. Alles, was der Benutzer über seine Shell ausführt, wird normalerweise vom Server ausgeführt, wobei die Berechtigungsstufen verwendet werden, die für die Anwendung festgelegt sind, die es hostet. Diese Befehle kommen von der Anwendung an den Server und werden wahrscheinlich nicht weiter überprüft oder untersucht.

All dies macht die Sicherheitsanfälligkeit für uneingeschränkten Dateizugriff zu einer der gefährlichsten Sicherheitslücken in Ihrem Netzwerk. Es ist wahrscheinlich nicht die Frage, ob es ein Problem geben wird, sondern wann.

Wie behebe ich die Sicherheitslücke „Uneingeschränkter Dateizugriff“?

Also, wie lösen Sie das Problem des uneingeschränkten Dateizugriffs? Am einfachsten ist es, einfach eine oder mehrere Einschränkungen für die Dateitypen hinzuzufügen, die hochgeladen werden können. Diese können dem Benutzer mitgeteilt werden, wenn Sie ihm beispielsweise mitteilen möchten, dass die Website nur Word- oder Textdateien akzeptiert, oder, falls es sich um eine Website zum Teilen von Bildern handelt, nur JPG- oder GIF-Dateien. Im Backend müssen Sie eine Whitelist mit akzeptablen Dateierweiterungen erstellen und dann alles andere ablehnen. Einschränkungen sollten auch für die maximale Länge von Dateinamen gelten. Wenn eine Datei Sonderzeichen im Namen enthält, die auf einen Versuch hinweisen könnten, einen ausführbaren Befehl auszulösen, sollte sie ebenfalls abgelehnt werden.

Zusätzlich zu den Dateitypen und Benennungsregeln sollten Sie auch die maximale Größe jeder Datei einschränken. Die maximale Größe sollte angemessen sein und dem Dateityp entsprechen, den die Anwendung voraussichtlich sammeln wird. Das könnte eine Obergrenze von etwa 10 Megabyte für Word-Dateien bedeuten und etwas mehr, vielleicht etwa 50 Megabyte, für Grafikdateien. Es ist auch möglich, Regeln für die Mindestdateigröße festzulegen, aber nur, wenn der Größenbereich der erwarteten Dateien bekannt ist, was der Fall sein kann, wenn Benutzer ein bestimmtes Formular ausfüllen und hochladen.

Angreifer finden möglicherweise immer noch einen cleveren Weg, um eine Shell oder ein anderes potenziell bösartiges Programm an den Dateityp- und Größenbeschränkungen vorbei zu schmuggeln. Um dies zu kompensieren, sollten gesammelte Dateien immer in einem privaten Verzeichnis ohne Ausführungsrechte gespeichert werden. Zur Erhöhung der Sicherheit können Dateien vom System in eine Reihe zufälliger Zeichen umbenannt werden. Dadurch würden unbefugte Benutzer von außerhalb des Netzwerks daran gehindert, nach dem Speicherort ihrer hochgeladenen Datei zu suchen, was ihnen Aufschluss über Ihr Netzwerk geben könnte. Wenn Sie das tun, müssen Sie jedoch wahrscheinlich eine Tabelle einrichten und verwalten, die die zufälligen Dateinamen mit ihren ursprünglichen Bezeichnungen verknüpft.

Schließlich sollte alles, was über einen Upload im Netzwerk ankommt, von allen Abwehrprogrammen, die das Unternehmen für diese Aufgaben verwendet, auf Malware und Viren gescannt werden. Dies fängt zwar nicht alles ab, ist aber eine wichtige Sicherheitsebene, mit der bis zu 90 Prozent oder mehr der häufigsten schädlichen Dateien erkannt werden können, die versuchen, per Datei-Upload einzudringen.

Einschränkung des Problems beim uneingeschränkten Datei-Upload

Sobald mehrere Sicherheitsebenen im Backend eingerichtet sind, ist das Problem des uneingeschränkten Datei-Uploads kein Problem mehr. Sie beheben das Problem im Grunde, indem Sie Einschränkungen für Ihre Datei-Uploads festlegen, sodass diese nicht mehr uneingeschränkt sind. Nur gute Dateien dürfen hineingelassen werden, während alle Vampire und Schadsoftware draußen gelassen werden.

Weitere Informationen finden Sie im OWASP Unrestricted File Upload Spickzettel zur Vorbeugung, in dem einige der häufigsten Probleme beschrieben werden, wenn eine solche Situation in einem Netzwerk zulässig ist. Sie können Ihr neu gewonnenes Defensivwissen auch auf die Probe stellen mit kostenlose Vitrine der Secure Code Warrior-Plattform, die Cybersicherheitsteams zu ultimativen Cyberkriegern ausbildet. Um mehr über die Beseitigung dieser Sicherheitslücke und eine Galerie mit anderen Bedrohungen zu erfahren, besuchen Sie die Blog von Secure Code Warrior.

Denken Sie, Sie sind bereit, diese Sicherheitslücke jetzt zu beheben? Begebt euch aufs Schlachtfeld und stellt eure Fähigkeiten auf die Probe:

Ver recurso
Ver recurso

Im Bereich Cybersicherheit können Angreifer schnell jede Anwendung oder jedes Programm ausnutzen, das uneingeschränkte Datei-Uploads unterstützen darf. Und die Ergebnisse können verheerend sein.

¿Te interesa saber más?

Jaap Karan Singh ist Secure Coding Evangelist, Chief Singh und Mitbegründer von Secure Code Warrior.

Más información

Secure Code Warrior a disposición de su empresa para ayudarle a proteger el código durante todo el ciclo de desarrollo de software y crear una cultura en la que la ciberseguridad sea una prioridad. Tanto si es responsable de seguridad de aplicaciones, desarrollador, responsable de seguridad de la información o cualquier otra persona relacionada con la seguridad, podemos ayudar a su empresa a reducir los riesgos asociados al código inseguro.

Reservar una demostración
Compartir en:
marcas de LinkedInSocialx logotipo
Autor
Jaap Karan Singh
Publicado el 10 de enero de 2019

Jaap Karan Singh ist Secure Coding Evangelist, Chief Singh und Mitbegründer von Secure Code Warrior.

Compartir en:
marcas de LinkedInSocialx logotipo

Das Problem der uneingeschränkten Datei-Uploads ist kein Angriff an sich, sondern eine häufige Situation oder ein Zustand, der Angreifern den einfachen Zugriff auf Anwendungen und Netzwerkressourcen ermöglicht. Du kannst dir das so vorstellen, als würdest du in nasser Kleidung draußen in der Kälte herumlaufen. Das macht Sie zwar nicht unbedingt von alleine krank, aber es senkt Ihre Widerstandskraft bis zu einem Punkt, an dem jedes opportunistische Virus die Abwehrkräfte Ihres Körpers leicht überwältigt.

Im Bereich Cybersicherheit können Angreifer schnell jede Anwendung oder jedes Programm ausnutzen, das uneingeschränkte Datei-Uploads unterstützen darf. Und die Ergebnisse können verheerend sein. Clevere Angreifer können ihren uneingeschränkten Zugriff nutzen, um bösartige Dateien hochzuladen, Skripte zum Stehlen von Anmeldeinformationen einzurichten oder mithilfe der eigenen Berechtigungen einer Anwendung tiefere Angriffe auf ein Netzwerk zu starten. Selbst ein relativ unkomplizierter Angreifer könnte diese Art von uneingeschränktem Zugriff nutzen, um Denial-of-Service-Angriffe durchzuführen oder eine Anwendung zum Absturz zu bringen.

Zum Glück gibt es eine ganze Reihe von Möglichkeiten, das Problem der uneingeschränkten Datei-Uploads zu überwinden und potenzielle Angreifer zu stoppen. Zu diesem Zweck werden wir drei wichtige Aspekte von uneingeschränkten Datei-Uploads erörtern:

  • So funktionieren sie
  • Warum sie so gefährlich sind
  • Wie Sie Abwehrmechanismen einrichten können, um sie zu stoppen.

Wie nutzen Angriffe uneingeschränkte Datei-Uploads aus?

Es gibt viele Gründe, warum Websites der Öffentlichkeit das Hochladen von Dateien ermöglichen möchten. Vielleicht sucht ein Unternehmen nach Mitarbeitern und möchte ihnen ermöglichen, ihre Lebensläufe im Rahmen des Bewerbungsprozesses hochzuladen. Banken können Kunden dazu ermutigen, wichtige Unterlagen zu Hause auszufüllen, z. B. wenn sie einen Kredit oder ein neues Konto beantragen. Tourismus- oder Social-Media-Websites können Nutzer dazu auffordern, ihre Fotos hochzuladen, um sie mit anderen zu teilen.

Es gibt viele triftige Gründe, Dateiuploads zuzulassen. Und standardmäßig werden die meisten neuen Anwendungen wahrscheinlich jede Art von Datei-Upload ohne Einschränkungen zulassen. Das Problem beginnt, wenn ein potenzieller Angreifer feststellt, dass für diese Uploads keine Einschränkungen gelten.

Da Websites keine Einschränkungen für Uploads haben, sind sie drei Arten von Angriffen ausgesetzt. Ausgehend von der am wenigsten ausgeklügelten Variante kann ein böswilliger Benutzer einfach riesige Dateien hochladen, z. B. komprimierte Archive, die Hunderte von Gigabyte an Informationen enthalten. Dadurch wird nicht nur die Bandbreite eingeschränkt, sondern auch der der Anwendung zugewiesene Speicherplatz überlastet.

Als nächstes auf der berüchtigten Leiter steht ein Benutzer, der eine bösartige Datei wie einen Virus oder sogar etwas Unheimlicheres wie Ransomware hochlädt. Das ist wie der alte Aberglaube, dass man einen Vampir gezielt zu sich nach Hause einladen muss. Wenn du ein Schild aufhängst, auf dem steht, dass jeder frei reinkommen kann, ist das so, als ob du uneingeschränkte Datei-Uploads hast. Du kontrollierst nicht mehr, was durch deine Tür kommt, und du solltest wahrscheinlich damit rechnen, dass nicht jeder Besucher oder jede Datei gutartig ist. Einige von ihnen könnten Monster sein.

Schließlich kann ein erfahrener Angreifer uneingeschränkte Uploads verwenden, um in einem Netzwerk Fuß zu fassen und tiefere Angriffe durchzuführen. Da es keine Beschränkungen dafür gibt, was jemand hochladen kann, kann ein Angreifer seine eigene Webshell durch diesen Prozess schicken. Danach können sie Befehle an ihre Shell senden, und diese Befehle werden auf dem Server mit derselben Berechtigungsstufe wie die Anwendung ausgeführt.

Warum ist uneingeschränkter Dateizugriff so gefährlich?

Die Bereitstellung einer Anwendung mit uneingeschränktem Dateizugriff ist zwar nicht sofort gefährlich, aber es ist im Grunde so, als würde man eine Lücke in Ihrer Cybersicherheitsabwehr öffnen und jemanden einladen, Ihr Unternehmen anzugreifen. Früher oder später wird jemand antworten.

Auf der einfachsten Ebene benötigen Angreifer nicht einmal viel Geschick, um Chaos anzurichten. Das einfache Komprimieren und Hochladen extrem großer Dateien kann ausreichen, um gültigen Benutzern den Dienst zu verwehren. Im Laufe der Zeit kann es sogar zu einem Absturz der Anwendung oder einer ganzen Website kommen, je nachdem, wie die App programmiert und vernetzt ist.

Ein uneingeschränkter Dateizugriff kann auch Netzwerkfirewalls und andere Schutzmaßnahmen durchbrechen. Es spielt keine Rolle, ob Sie einen Scanner haben, der Ihre eingehenden E-Mails oder das Surfen Ihrer Mitarbeiter im Internet untersucht, wenn Sie einen Weg geschaffen haben, über den Angreifer Malware direkt in Ihr Kernnetzwerk hochladen können. Die Malware könnte die Anwendung oder sogar den Server, auf dem sie läuft, zum Absturz bringen, obwohl dies wahrscheinlich das bestmögliche Ergebnis ist. Im schlimmsten Fall kann ein wirklich bösartiges Programm wie Ransomware den infizierten Server nutzen, um sich auf das gesamte Netzwerk auszubreiten.

Erfahrenere Angreifer werden wahrscheinlich nicht so offensichtlich sein, wenn sie eine Anwendung mit uneingeschränktem Dateizugriff ausnutzen. Stattdessen können sie die Sicherheitslücke nutzen, um die Anwendung zu kompromittieren und diese nutzen, um tiefer in das Netzwerk einzudringen. Dabei bewegen sie sich langsam und versuchen, einer Entdeckung zu entgehen. Dazu können Sie eine Webshell oder eine andere EXE-Datei hochladen und nach der Landung Befehle direkt an die Datei senden. Alles, was der Benutzer über seine Shell ausführt, wird normalerweise vom Server ausgeführt, wobei die Berechtigungsstufen verwendet werden, die für die Anwendung festgelegt sind, die es hostet. Diese Befehle kommen von der Anwendung an den Server und werden wahrscheinlich nicht weiter überprüft oder untersucht.

All dies macht die Sicherheitsanfälligkeit für uneingeschränkten Dateizugriff zu einer der gefährlichsten Sicherheitslücken in Ihrem Netzwerk. Es ist wahrscheinlich nicht die Frage, ob es ein Problem geben wird, sondern wann.

Wie behebe ich die Sicherheitslücke „Uneingeschränkter Dateizugriff“?

Also, wie lösen Sie das Problem des uneingeschränkten Dateizugriffs? Am einfachsten ist es, einfach eine oder mehrere Einschränkungen für die Dateitypen hinzuzufügen, die hochgeladen werden können. Diese können dem Benutzer mitgeteilt werden, wenn Sie ihm beispielsweise mitteilen möchten, dass die Website nur Word- oder Textdateien akzeptiert, oder, falls es sich um eine Website zum Teilen von Bildern handelt, nur JPG- oder GIF-Dateien. Im Backend müssen Sie eine Whitelist mit akzeptablen Dateierweiterungen erstellen und dann alles andere ablehnen. Einschränkungen sollten auch für die maximale Länge von Dateinamen gelten. Wenn eine Datei Sonderzeichen im Namen enthält, die auf einen Versuch hinweisen könnten, einen ausführbaren Befehl auszulösen, sollte sie ebenfalls abgelehnt werden.

Zusätzlich zu den Dateitypen und Benennungsregeln sollten Sie auch die maximale Größe jeder Datei einschränken. Die maximale Größe sollte angemessen sein und dem Dateityp entsprechen, den die Anwendung voraussichtlich sammeln wird. Das könnte eine Obergrenze von etwa 10 Megabyte für Word-Dateien bedeuten und etwas mehr, vielleicht etwa 50 Megabyte, für Grafikdateien. Es ist auch möglich, Regeln für die Mindestdateigröße festzulegen, aber nur, wenn der Größenbereich der erwarteten Dateien bekannt ist, was der Fall sein kann, wenn Benutzer ein bestimmtes Formular ausfüllen und hochladen.

Angreifer finden möglicherweise immer noch einen cleveren Weg, um eine Shell oder ein anderes potenziell bösartiges Programm an den Dateityp- und Größenbeschränkungen vorbei zu schmuggeln. Um dies zu kompensieren, sollten gesammelte Dateien immer in einem privaten Verzeichnis ohne Ausführungsrechte gespeichert werden. Zur Erhöhung der Sicherheit können Dateien vom System in eine Reihe zufälliger Zeichen umbenannt werden. Dadurch würden unbefugte Benutzer von außerhalb des Netzwerks daran gehindert, nach dem Speicherort ihrer hochgeladenen Datei zu suchen, was ihnen Aufschluss über Ihr Netzwerk geben könnte. Wenn Sie das tun, müssen Sie jedoch wahrscheinlich eine Tabelle einrichten und verwalten, die die zufälligen Dateinamen mit ihren ursprünglichen Bezeichnungen verknüpft.

Schließlich sollte alles, was über einen Upload im Netzwerk ankommt, von allen Abwehrprogrammen, die das Unternehmen für diese Aufgaben verwendet, auf Malware und Viren gescannt werden. Dies fängt zwar nicht alles ab, ist aber eine wichtige Sicherheitsebene, mit der bis zu 90 Prozent oder mehr der häufigsten schädlichen Dateien erkannt werden können, die versuchen, per Datei-Upload einzudringen.

Einschränkung des Problems beim uneingeschränkten Datei-Upload

Sobald mehrere Sicherheitsebenen im Backend eingerichtet sind, ist das Problem des uneingeschränkten Datei-Uploads kein Problem mehr. Sie beheben das Problem im Grunde, indem Sie Einschränkungen für Ihre Datei-Uploads festlegen, sodass diese nicht mehr uneingeschränkt sind. Nur gute Dateien dürfen hineingelassen werden, während alle Vampire und Schadsoftware draußen gelassen werden.

Weitere Informationen finden Sie im OWASP Unrestricted File Upload Spickzettel zur Vorbeugung, in dem einige der häufigsten Probleme beschrieben werden, wenn eine solche Situation in einem Netzwerk zulässig ist. Sie können Ihr neu gewonnenes Defensivwissen auch auf die Probe stellen mit kostenlose Vitrine der Secure Code Warrior-Plattform, die Cybersicherheitsteams zu ultimativen Cyberkriegern ausbildet. Um mehr über die Beseitigung dieser Sicherheitslücke und eine Galerie mit anderen Bedrohungen zu erfahren, besuchen Sie die Blog von Secure Code Warrior.

Denken Sie, Sie sind bereit, diese Sicherheitslücke jetzt zu beheben? Begebt euch aufs Schlachtfeld und stellt eure Fähigkeiten auf die Probe:

Ver recurso
Ver recurso

Rellene el siguiente formulario para descargar el informe.

Solicitamos su permiso para enviarle información sobre nuestros productos y/o temas relacionados con la codificación segura. Tratamos sus datos personales con el máximo cuidado y nunca los vendemos a otras empresas con fines comerciales.

Enviar
Icono de éxito de SCW
Icono de error scw
Para enviar el formulario, active las cookies de «Analytics». Cuando haya terminado, puede desactivarlas en cualquier momento.

Das Problem der uneingeschränkten Datei-Uploads ist kein Angriff an sich, sondern eine häufige Situation oder ein Zustand, der Angreifern den einfachen Zugriff auf Anwendungen und Netzwerkressourcen ermöglicht. Du kannst dir das so vorstellen, als würdest du in nasser Kleidung draußen in der Kälte herumlaufen. Das macht Sie zwar nicht unbedingt von alleine krank, aber es senkt Ihre Widerstandskraft bis zu einem Punkt, an dem jedes opportunistische Virus die Abwehrkräfte Ihres Körpers leicht überwältigt.

Im Bereich Cybersicherheit können Angreifer schnell jede Anwendung oder jedes Programm ausnutzen, das uneingeschränkte Datei-Uploads unterstützen darf. Und die Ergebnisse können verheerend sein. Clevere Angreifer können ihren uneingeschränkten Zugriff nutzen, um bösartige Dateien hochzuladen, Skripte zum Stehlen von Anmeldeinformationen einzurichten oder mithilfe der eigenen Berechtigungen einer Anwendung tiefere Angriffe auf ein Netzwerk zu starten. Selbst ein relativ unkomplizierter Angreifer könnte diese Art von uneingeschränktem Zugriff nutzen, um Denial-of-Service-Angriffe durchzuführen oder eine Anwendung zum Absturz zu bringen.

Zum Glück gibt es eine ganze Reihe von Möglichkeiten, das Problem der uneingeschränkten Datei-Uploads zu überwinden und potenzielle Angreifer zu stoppen. Zu diesem Zweck werden wir drei wichtige Aspekte von uneingeschränkten Datei-Uploads erörtern:

  • So funktionieren sie
  • Warum sie so gefährlich sind
  • Wie Sie Abwehrmechanismen einrichten können, um sie zu stoppen.

Wie nutzen Angriffe uneingeschränkte Datei-Uploads aus?

Es gibt viele Gründe, warum Websites der Öffentlichkeit das Hochladen von Dateien ermöglichen möchten. Vielleicht sucht ein Unternehmen nach Mitarbeitern und möchte ihnen ermöglichen, ihre Lebensläufe im Rahmen des Bewerbungsprozesses hochzuladen. Banken können Kunden dazu ermutigen, wichtige Unterlagen zu Hause auszufüllen, z. B. wenn sie einen Kredit oder ein neues Konto beantragen. Tourismus- oder Social-Media-Websites können Nutzer dazu auffordern, ihre Fotos hochzuladen, um sie mit anderen zu teilen.

Es gibt viele triftige Gründe, Dateiuploads zuzulassen. Und standardmäßig werden die meisten neuen Anwendungen wahrscheinlich jede Art von Datei-Upload ohne Einschränkungen zulassen. Das Problem beginnt, wenn ein potenzieller Angreifer feststellt, dass für diese Uploads keine Einschränkungen gelten.

Da Websites keine Einschränkungen für Uploads haben, sind sie drei Arten von Angriffen ausgesetzt. Ausgehend von der am wenigsten ausgeklügelten Variante kann ein böswilliger Benutzer einfach riesige Dateien hochladen, z. B. komprimierte Archive, die Hunderte von Gigabyte an Informationen enthalten. Dadurch wird nicht nur die Bandbreite eingeschränkt, sondern auch der der Anwendung zugewiesene Speicherplatz überlastet.

Als nächstes auf der berüchtigten Leiter steht ein Benutzer, der eine bösartige Datei wie einen Virus oder sogar etwas Unheimlicheres wie Ransomware hochlädt. Das ist wie der alte Aberglaube, dass man einen Vampir gezielt zu sich nach Hause einladen muss. Wenn du ein Schild aufhängst, auf dem steht, dass jeder frei reinkommen kann, ist das so, als ob du uneingeschränkte Datei-Uploads hast. Du kontrollierst nicht mehr, was durch deine Tür kommt, und du solltest wahrscheinlich damit rechnen, dass nicht jeder Besucher oder jede Datei gutartig ist. Einige von ihnen könnten Monster sein.

Schließlich kann ein erfahrener Angreifer uneingeschränkte Uploads verwenden, um in einem Netzwerk Fuß zu fassen und tiefere Angriffe durchzuführen. Da es keine Beschränkungen dafür gibt, was jemand hochladen kann, kann ein Angreifer seine eigene Webshell durch diesen Prozess schicken. Danach können sie Befehle an ihre Shell senden, und diese Befehle werden auf dem Server mit derselben Berechtigungsstufe wie die Anwendung ausgeführt.

Warum ist uneingeschränkter Dateizugriff so gefährlich?

Die Bereitstellung einer Anwendung mit uneingeschränktem Dateizugriff ist zwar nicht sofort gefährlich, aber es ist im Grunde so, als würde man eine Lücke in Ihrer Cybersicherheitsabwehr öffnen und jemanden einladen, Ihr Unternehmen anzugreifen. Früher oder später wird jemand antworten.

Auf der einfachsten Ebene benötigen Angreifer nicht einmal viel Geschick, um Chaos anzurichten. Das einfache Komprimieren und Hochladen extrem großer Dateien kann ausreichen, um gültigen Benutzern den Dienst zu verwehren. Im Laufe der Zeit kann es sogar zu einem Absturz der Anwendung oder einer ganzen Website kommen, je nachdem, wie die App programmiert und vernetzt ist.

Ein uneingeschränkter Dateizugriff kann auch Netzwerkfirewalls und andere Schutzmaßnahmen durchbrechen. Es spielt keine Rolle, ob Sie einen Scanner haben, der Ihre eingehenden E-Mails oder das Surfen Ihrer Mitarbeiter im Internet untersucht, wenn Sie einen Weg geschaffen haben, über den Angreifer Malware direkt in Ihr Kernnetzwerk hochladen können. Die Malware könnte die Anwendung oder sogar den Server, auf dem sie läuft, zum Absturz bringen, obwohl dies wahrscheinlich das bestmögliche Ergebnis ist. Im schlimmsten Fall kann ein wirklich bösartiges Programm wie Ransomware den infizierten Server nutzen, um sich auf das gesamte Netzwerk auszubreiten.

Erfahrenere Angreifer werden wahrscheinlich nicht so offensichtlich sein, wenn sie eine Anwendung mit uneingeschränktem Dateizugriff ausnutzen. Stattdessen können sie die Sicherheitslücke nutzen, um die Anwendung zu kompromittieren und diese nutzen, um tiefer in das Netzwerk einzudringen. Dabei bewegen sie sich langsam und versuchen, einer Entdeckung zu entgehen. Dazu können Sie eine Webshell oder eine andere EXE-Datei hochladen und nach der Landung Befehle direkt an die Datei senden. Alles, was der Benutzer über seine Shell ausführt, wird normalerweise vom Server ausgeführt, wobei die Berechtigungsstufen verwendet werden, die für die Anwendung festgelegt sind, die es hostet. Diese Befehle kommen von der Anwendung an den Server und werden wahrscheinlich nicht weiter überprüft oder untersucht.

All dies macht die Sicherheitsanfälligkeit für uneingeschränkten Dateizugriff zu einer der gefährlichsten Sicherheitslücken in Ihrem Netzwerk. Es ist wahrscheinlich nicht die Frage, ob es ein Problem geben wird, sondern wann.

Wie behebe ich die Sicherheitslücke „Uneingeschränkter Dateizugriff“?

Also, wie lösen Sie das Problem des uneingeschränkten Dateizugriffs? Am einfachsten ist es, einfach eine oder mehrere Einschränkungen für die Dateitypen hinzuzufügen, die hochgeladen werden können. Diese können dem Benutzer mitgeteilt werden, wenn Sie ihm beispielsweise mitteilen möchten, dass die Website nur Word- oder Textdateien akzeptiert, oder, falls es sich um eine Website zum Teilen von Bildern handelt, nur JPG- oder GIF-Dateien. Im Backend müssen Sie eine Whitelist mit akzeptablen Dateierweiterungen erstellen und dann alles andere ablehnen. Einschränkungen sollten auch für die maximale Länge von Dateinamen gelten. Wenn eine Datei Sonderzeichen im Namen enthält, die auf einen Versuch hinweisen könnten, einen ausführbaren Befehl auszulösen, sollte sie ebenfalls abgelehnt werden.

Zusätzlich zu den Dateitypen und Benennungsregeln sollten Sie auch die maximale Größe jeder Datei einschränken. Die maximale Größe sollte angemessen sein und dem Dateityp entsprechen, den die Anwendung voraussichtlich sammeln wird. Das könnte eine Obergrenze von etwa 10 Megabyte für Word-Dateien bedeuten und etwas mehr, vielleicht etwa 50 Megabyte, für Grafikdateien. Es ist auch möglich, Regeln für die Mindestdateigröße festzulegen, aber nur, wenn der Größenbereich der erwarteten Dateien bekannt ist, was der Fall sein kann, wenn Benutzer ein bestimmtes Formular ausfüllen und hochladen.

Angreifer finden möglicherweise immer noch einen cleveren Weg, um eine Shell oder ein anderes potenziell bösartiges Programm an den Dateityp- und Größenbeschränkungen vorbei zu schmuggeln. Um dies zu kompensieren, sollten gesammelte Dateien immer in einem privaten Verzeichnis ohne Ausführungsrechte gespeichert werden. Zur Erhöhung der Sicherheit können Dateien vom System in eine Reihe zufälliger Zeichen umbenannt werden. Dadurch würden unbefugte Benutzer von außerhalb des Netzwerks daran gehindert, nach dem Speicherort ihrer hochgeladenen Datei zu suchen, was ihnen Aufschluss über Ihr Netzwerk geben könnte. Wenn Sie das tun, müssen Sie jedoch wahrscheinlich eine Tabelle einrichten und verwalten, die die zufälligen Dateinamen mit ihren ursprünglichen Bezeichnungen verknüpft.

Schließlich sollte alles, was über einen Upload im Netzwerk ankommt, von allen Abwehrprogrammen, die das Unternehmen für diese Aufgaben verwendet, auf Malware und Viren gescannt werden. Dies fängt zwar nicht alles ab, ist aber eine wichtige Sicherheitsebene, mit der bis zu 90 Prozent oder mehr der häufigsten schädlichen Dateien erkannt werden können, die versuchen, per Datei-Upload einzudringen.

Einschränkung des Problems beim uneingeschränkten Datei-Upload

Sobald mehrere Sicherheitsebenen im Backend eingerichtet sind, ist das Problem des uneingeschränkten Datei-Uploads kein Problem mehr. Sie beheben das Problem im Grunde, indem Sie Einschränkungen für Ihre Datei-Uploads festlegen, sodass diese nicht mehr uneingeschränkt sind. Nur gute Dateien dürfen hineingelassen werden, während alle Vampire und Schadsoftware draußen gelassen werden.

Weitere Informationen finden Sie im OWASP Unrestricted File Upload Spickzettel zur Vorbeugung, in dem einige der häufigsten Probleme beschrieben werden, wenn eine solche Situation in einem Netzwerk zulässig ist. Sie können Ihr neu gewonnenes Defensivwissen auch auf die Probe stellen mit kostenlose Vitrine der Secure Code Warrior-Plattform, die Cybersicherheitsteams zu ultimativen Cyberkriegern ausbildet. Um mehr über die Beseitigung dieser Sicherheitslücke und eine Galerie mit anderen Bedrohungen zu erfahren, besuchen Sie die Blog von Secure Code Warrior.

Denken Sie, Sie sind bereit, diese Sicherheitslücke jetzt zu beheben? Begebt euch aufs Schlachtfeld und stellt eure Fähigkeiten auf die Probe:

Ver seminario web
Empiece
Más información

Haga clic en el enlace de abajo y descargue el PDF de este recurso.

Secure Code Warrior a disposición de su empresa para ayudarle a proteger el código durante todo el ciclo de desarrollo de software y crear una cultura en la que la ciberseguridad sea una prioridad. Tanto si es responsable de seguridad de aplicaciones, desarrollador, responsable de seguridad de la información o cualquier otra persona relacionada con la seguridad, podemos ayudar a su empresa a reducir los riesgos asociados al código inseguro.

Ver informeReservar una demostración
Ver recurso
Compartir en:
marcas de LinkedInSocialx logotipo
¿Te interesa saber más?

Compartir en:
marcas de LinkedInSocialx logotipo
Autor
Jaap Karan Singh
Publicado el 10 de enero de 2019

Jaap Karan Singh ist Secure Coding Evangelist, Chief Singh und Mitbegründer von Secure Code Warrior.

Compartir en:
marcas de LinkedInSocialx logotipo

Das Problem der uneingeschränkten Datei-Uploads ist kein Angriff an sich, sondern eine häufige Situation oder ein Zustand, der Angreifern den einfachen Zugriff auf Anwendungen und Netzwerkressourcen ermöglicht. Du kannst dir das so vorstellen, als würdest du in nasser Kleidung draußen in der Kälte herumlaufen. Das macht Sie zwar nicht unbedingt von alleine krank, aber es senkt Ihre Widerstandskraft bis zu einem Punkt, an dem jedes opportunistische Virus die Abwehrkräfte Ihres Körpers leicht überwältigt.

Im Bereich Cybersicherheit können Angreifer schnell jede Anwendung oder jedes Programm ausnutzen, das uneingeschränkte Datei-Uploads unterstützen darf. Und die Ergebnisse können verheerend sein. Clevere Angreifer können ihren uneingeschränkten Zugriff nutzen, um bösartige Dateien hochzuladen, Skripte zum Stehlen von Anmeldeinformationen einzurichten oder mithilfe der eigenen Berechtigungen einer Anwendung tiefere Angriffe auf ein Netzwerk zu starten. Selbst ein relativ unkomplizierter Angreifer könnte diese Art von uneingeschränktem Zugriff nutzen, um Denial-of-Service-Angriffe durchzuführen oder eine Anwendung zum Absturz zu bringen.

Zum Glück gibt es eine ganze Reihe von Möglichkeiten, das Problem der uneingeschränkten Datei-Uploads zu überwinden und potenzielle Angreifer zu stoppen. Zu diesem Zweck werden wir drei wichtige Aspekte von uneingeschränkten Datei-Uploads erörtern:

  • So funktionieren sie
  • Warum sie so gefährlich sind
  • Wie Sie Abwehrmechanismen einrichten können, um sie zu stoppen.

Wie nutzen Angriffe uneingeschränkte Datei-Uploads aus?

Es gibt viele Gründe, warum Websites der Öffentlichkeit das Hochladen von Dateien ermöglichen möchten. Vielleicht sucht ein Unternehmen nach Mitarbeitern und möchte ihnen ermöglichen, ihre Lebensläufe im Rahmen des Bewerbungsprozesses hochzuladen. Banken können Kunden dazu ermutigen, wichtige Unterlagen zu Hause auszufüllen, z. B. wenn sie einen Kredit oder ein neues Konto beantragen. Tourismus- oder Social-Media-Websites können Nutzer dazu auffordern, ihre Fotos hochzuladen, um sie mit anderen zu teilen.

Es gibt viele triftige Gründe, Dateiuploads zuzulassen. Und standardmäßig werden die meisten neuen Anwendungen wahrscheinlich jede Art von Datei-Upload ohne Einschränkungen zulassen. Das Problem beginnt, wenn ein potenzieller Angreifer feststellt, dass für diese Uploads keine Einschränkungen gelten.

Da Websites keine Einschränkungen für Uploads haben, sind sie drei Arten von Angriffen ausgesetzt. Ausgehend von der am wenigsten ausgeklügelten Variante kann ein böswilliger Benutzer einfach riesige Dateien hochladen, z. B. komprimierte Archive, die Hunderte von Gigabyte an Informationen enthalten. Dadurch wird nicht nur die Bandbreite eingeschränkt, sondern auch der der Anwendung zugewiesene Speicherplatz überlastet.

Als nächstes auf der berüchtigten Leiter steht ein Benutzer, der eine bösartige Datei wie einen Virus oder sogar etwas Unheimlicheres wie Ransomware hochlädt. Das ist wie der alte Aberglaube, dass man einen Vampir gezielt zu sich nach Hause einladen muss. Wenn du ein Schild aufhängst, auf dem steht, dass jeder frei reinkommen kann, ist das so, als ob du uneingeschränkte Datei-Uploads hast. Du kontrollierst nicht mehr, was durch deine Tür kommt, und du solltest wahrscheinlich damit rechnen, dass nicht jeder Besucher oder jede Datei gutartig ist. Einige von ihnen könnten Monster sein.

Schließlich kann ein erfahrener Angreifer uneingeschränkte Uploads verwenden, um in einem Netzwerk Fuß zu fassen und tiefere Angriffe durchzuführen. Da es keine Beschränkungen dafür gibt, was jemand hochladen kann, kann ein Angreifer seine eigene Webshell durch diesen Prozess schicken. Danach können sie Befehle an ihre Shell senden, und diese Befehle werden auf dem Server mit derselben Berechtigungsstufe wie die Anwendung ausgeführt.

Warum ist uneingeschränkter Dateizugriff so gefährlich?

Die Bereitstellung einer Anwendung mit uneingeschränktem Dateizugriff ist zwar nicht sofort gefährlich, aber es ist im Grunde so, als würde man eine Lücke in Ihrer Cybersicherheitsabwehr öffnen und jemanden einladen, Ihr Unternehmen anzugreifen. Früher oder später wird jemand antworten.

Auf der einfachsten Ebene benötigen Angreifer nicht einmal viel Geschick, um Chaos anzurichten. Das einfache Komprimieren und Hochladen extrem großer Dateien kann ausreichen, um gültigen Benutzern den Dienst zu verwehren. Im Laufe der Zeit kann es sogar zu einem Absturz der Anwendung oder einer ganzen Website kommen, je nachdem, wie die App programmiert und vernetzt ist.

Ein uneingeschränkter Dateizugriff kann auch Netzwerkfirewalls und andere Schutzmaßnahmen durchbrechen. Es spielt keine Rolle, ob Sie einen Scanner haben, der Ihre eingehenden E-Mails oder das Surfen Ihrer Mitarbeiter im Internet untersucht, wenn Sie einen Weg geschaffen haben, über den Angreifer Malware direkt in Ihr Kernnetzwerk hochladen können. Die Malware könnte die Anwendung oder sogar den Server, auf dem sie läuft, zum Absturz bringen, obwohl dies wahrscheinlich das bestmögliche Ergebnis ist. Im schlimmsten Fall kann ein wirklich bösartiges Programm wie Ransomware den infizierten Server nutzen, um sich auf das gesamte Netzwerk auszubreiten.

Erfahrenere Angreifer werden wahrscheinlich nicht so offensichtlich sein, wenn sie eine Anwendung mit uneingeschränktem Dateizugriff ausnutzen. Stattdessen können sie die Sicherheitslücke nutzen, um die Anwendung zu kompromittieren und diese nutzen, um tiefer in das Netzwerk einzudringen. Dabei bewegen sie sich langsam und versuchen, einer Entdeckung zu entgehen. Dazu können Sie eine Webshell oder eine andere EXE-Datei hochladen und nach der Landung Befehle direkt an die Datei senden. Alles, was der Benutzer über seine Shell ausführt, wird normalerweise vom Server ausgeführt, wobei die Berechtigungsstufen verwendet werden, die für die Anwendung festgelegt sind, die es hostet. Diese Befehle kommen von der Anwendung an den Server und werden wahrscheinlich nicht weiter überprüft oder untersucht.

All dies macht die Sicherheitsanfälligkeit für uneingeschränkten Dateizugriff zu einer der gefährlichsten Sicherheitslücken in Ihrem Netzwerk. Es ist wahrscheinlich nicht die Frage, ob es ein Problem geben wird, sondern wann.

Wie behebe ich die Sicherheitslücke „Uneingeschränkter Dateizugriff“?

Also, wie lösen Sie das Problem des uneingeschränkten Dateizugriffs? Am einfachsten ist es, einfach eine oder mehrere Einschränkungen für die Dateitypen hinzuzufügen, die hochgeladen werden können. Diese können dem Benutzer mitgeteilt werden, wenn Sie ihm beispielsweise mitteilen möchten, dass die Website nur Word- oder Textdateien akzeptiert, oder, falls es sich um eine Website zum Teilen von Bildern handelt, nur JPG- oder GIF-Dateien. Im Backend müssen Sie eine Whitelist mit akzeptablen Dateierweiterungen erstellen und dann alles andere ablehnen. Einschränkungen sollten auch für die maximale Länge von Dateinamen gelten. Wenn eine Datei Sonderzeichen im Namen enthält, die auf einen Versuch hinweisen könnten, einen ausführbaren Befehl auszulösen, sollte sie ebenfalls abgelehnt werden.

Zusätzlich zu den Dateitypen und Benennungsregeln sollten Sie auch die maximale Größe jeder Datei einschränken. Die maximale Größe sollte angemessen sein und dem Dateityp entsprechen, den die Anwendung voraussichtlich sammeln wird. Das könnte eine Obergrenze von etwa 10 Megabyte für Word-Dateien bedeuten und etwas mehr, vielleicht etwa 50 Megabyte, für Grafikdateien. Es ist auch möglich, Regeln für die Mindestdateigröße festzulegen, aber nur, wenn der Größenbereich der erwarteten Dateien bekannt ist, was der Fall sein kann, wenn Benutzer ein bestimmtes Formular ausfüllen und hochladen.

Angreifer finden möglicherweise immer noch einen cleveren Weg, um eine Shell oder ein anderes potenziell bösartiges Programm an den Dateityp- und Größenbeschränkungen vorbei zu schmuggeln. Um dies zu kompensieren, sollten gesammelte Dateien immer in einem privaten Verzeichnis ohne Ausführungsrechte gespeichert werden. Zur Erhöhung der Sicherheit können Dateien vom System in eine Reihe zufälliger Zeichen umbenannt werden. Dadurch würden unbefugte Benutzer von außerhalb des Netzwerks daran gehindert, nach dem Speicherort ihrer hochgeladenen Datei zu suchen, was ihnen Aufschluss über Ihr Netzwerk geben könnte. Wenn Sie das tun, müssen Sie jedoch wahrscheinlich eine Tabelle einrichten und verwalten, die die zufälligen Dateinamen mit ihren ursprünglichen Bezeichnungen verknüpft.

Schließlich sollte alles, was über einen Upload im Netzwerk ankommt, von allen Abwehrprogrammen, die das Unternehmen für diese Aufgaben verwendet, auf Malware und Viren gescannt werden. Dies fängt zwar nicht alles ab, ist aber eine wichtige Sicherheitsebene, mit der bis zu 90 Prozent oder mehr der häufigsten schädlichen Dateien erkannt werden können, die versuchen, per Datei-Upload einzudringen.

Einschränkung des Problems beim uneingeschränkten Datei-Upload

Sobald mehrere Sicherheitsebenen im Backend eingerichtet sind, ist das Problem des uneingeschränkten Datei-Uploads kein Problem mehr. Sie beheben das Problem im Grunde, indem Sie Einschränkungen für Ihre Datei-Uploads festlegen, sodass diese nicht mehr uneingeschränkt sind. Nur gute Dateien dürfen hineingelassen werden, während alle Vampire und Schadsoftware draußen gelassen werden.

Weitere Informationen finden Sie im OWASP Unrestricted File Upload Spickzettel zur Vorbeugung, in dem einige der häufigsten Probleme beschrieben werden, wenn eine solche Situation in einem Netzwerk zulässig ist. Sie können Ihr neu gewonnenes Defensivwissen auch auf die Probe stellen mit kostenlose Vitrine der Secure Code Warrior-Plattform, die Cybersicherheitsteams zu ultimativen Cyberkriegern ausbildet. Um mehr über die Beseitigung dieser Sicherheitslücke und eine Galerie mit anderen Bedrohungen zu erfahren, besuchen Sie die Blog von Secure Code Warrior.

Denken Sie, Sie sind bereit, diese Sicherheitslücke jetzt zu beheben? Begebt euch aufs Schlachtfeld und stellt eure Fähigkeiten auf die Probe:

Índice

Descargar PDF
Ver recurso
¿Te interesa saber más?

Jaap Karan Singh ist Secure Coding Evangelist, Chief Singh und Mitbegründer von Secure Code Warrior.

Más información

Secure Code Warrior a disposición de su empresa para ayudarle a proteger el código durante todo el ciclo de desarrollo de software y crear una cultura en la que la ciberseguridad sea una prioridad. Tanto si es responsable de seguridad de aplicaciones, desarrollador, responsable de seguridad de la información o cualquier otra persona relacionada con la seguridad, podemos ayudar a su empresa a reducir los riesgos asociados al código inseguro.

Reservar una demostraciónDescargar
Compartir en:
marcas de LinkedInSocialx logotipo
Centro de recursos

Recursos para empezar

Más entradas
Centro de recursos

Recursos para empezar

Más entradas